Etikos & Informacinės sistemos saugumo problemos

Turinys:

Anonim

Informacinės sistemos šiandien daugeliui įmonių padarė sėkmingą. Kai kurios bendrovės, tokios kaip „Google“, „Facebook“, „EBay“ ir kt., Neegzistuotų be informacinių technologijų. Tačiau netinkamas informacinių technologijų naudojimas gali sukelti problemų organizacijai ir darbuotojams.

Nusikaltėliai, susipažinę su kredito kortelių informacija, gali patirti finansinių nuostolių kortelių savininkams ar finansų institutui. Organizacijos informacinių sistemų naudojimas, ty netinkamo turinio paskelbimas „Facebook“ ar „Twitter“ naudojant įmonės sąskaitą, gali sukelti teisminius procesus ir verslo praradimą.

Šioje pamokoje bus sprendžiami tokie informacinių sistemų keliami iššūkiai ir tai, ką galima padaryti siekiant sumažinti arba pašalinti riziką.

Šioje pamokoje sužinosite -

  • Kibernetiniai nusikaltimai
  • Informacinės sistemos apsauga
  • Informacinė sistema Etika
  • Informacinių ryšių technologijų (IRT) politika

Kibernetiniai nusikaltimai

Kibernetiniai nusikaltimai reiškia informacinių technologijų naudojimą nusikaltimams daryti. Kibernetiniai nusikaltimai gali būti įvairūs: nuo tiesiog erzinančių kompiuterių vartotojų iki milžiniškų finansinių nuostolių ir net žmonių gyvybių. Išmaniųjų telefonų ir kitų pažangių mobiliųjų įrenginių, turinčių prieigą prie interneto, augimas taip pat prisidėjo prie elektroninių nusikaltimų augimo.

Elektroninių nusikaltimų rūšys

Tapatybės vagystės

Tapatybės vagystė įvyksta tada, kai kibernetinis nusikaltėlis apsimetinėja kažkieno tapatybe, kad galėtų veikti netinkamai. Tai paprastai daroma pasiekiant asmens duomenis. Tokiuose nusikaltimuose naudojama išsami informacija apima socialinio draudimo numerius, gimimo datą, kreditinių ir debetinių kortelių numerius, pasų numerius ir kt.

Kai kibernetinis nusikaltėlis įsigijo informaciją, ji gali būti naudojama pirkti internetu, apsimetant kitu asmeniu. Vienas iš būdų, kuriais kibernetiniai nusikaltėliai naudojasi gaudami tokią asmeninę informaciją, yra sukčiavimas. Sukčiavimas apima suklastotų svetainių, kurios atrodo kaip teisėtos verslo svetainės ar el .

Pvz., Atrodo, kad el. Laiškas gautas iš YAHOO, gali paprašyti vartotojo patvirtinti savo asmeninę informaciją, įskaitant kontaktinius numerius ir el. Pašto slaptažodį. Jei vartotojas pateks į triuką ir atnaujins išsamią informaciją bei pateiks slaptažodį, užpuolikas turės prieigą prie asmeninės informacijos ir aukos el. Pašto.

Jei auka naudojasi tokiomis paslaugomis kaip „PayPal“, užpuolikas gali naudoti sąskaitą pirkdamas internetu arba pervesdamas lėšas.

Kiti sukčiavimo būdai apima netikrų „Wi-Fi“ viešųjų taškų naudojimą, kurie atrodo teisėti. Tai būdinga viešose vietose, tokiose kaip restoranai ir oro uostai. Jei nieko neįtariantis vartotojas prisijungia prie tinklo, tada kibernetiniai nusikaltimai gali bandyti gauti prieigą prie neskelbtinos informacijos, tokios kaip vartotojo vardai, slaptažodžiai, kreditinių kortelių numeriai ir kt.

Pasak JAV Teisingumo departamento, buvęs valstybės departamento darbuotojas pasinaudojo elektroninio pašto sukčiavimu, norėdamas patekti į šimtų moterų el. Pašto ir socialinės žiniasklaidos paskyras bei naudotis aiškiomis nuotraukomis. Jis galėjo panaudoti nuotraukas norėdamas išvilioti moteris ir grasino paviešinti nuotraukas, jei jos nepasiduos jo reikalavimams.

autorinių teisių pažeidimas

Piratavimas yra viena didžiausių skaitmeninių produktų problemų. Svetainės, tokios kaip piratų įlanka, naudojamos autorių teisių saugomos medžiagos, tokios kaip garso, vaizdo įrašų, programinės įrangos ir kt., Platinimui. Autorių teisių pažeidimas reiškia neteisėtą autorių teisių saugomos medžiagos naudojimą.

Greita prieiga prie interneto ir mažesnės saugojimo išlaidos taip pat prisidėjo prie nusikaltimų, susijusių su autorių teisių pažeidimais, augimo.

Spustelėkite sukčiavimą

Tokios reklamos kompanijos kaip „Google AdSense“ siūlo mokėti už paspaudimą reklamavimo paslaugas. Sukčiavimas paspaudimu įvyksta tada, kai asmuo spustelėja tokią nuorodą neketindamas daugiau sužinoti apie paspaudimą, bet užsidirbti daugiau pinigų. Tai taip pat galima pasiekti naudojant automatinę programinę įrangą, kuri spustelėja.

Išankstinio mokesčio sukčiavimas

Tikslinei aukai išsiunčiamas el. Laiškas, kuriame žadama daug pinigų, padedančių jiems išsireikalauti paveldėjimo pinigus.

Tokiais atvejais nusikaltėlis dažniausiai apsimeta labai turtingo, gerai žinomo, mirusio žmogaus artimu giminaičiu. Jis / ji tvirtina paveldėjęs velionio turtingo žmogaus turtus ir jam reikia pagalbos norint gauti paveldėjimą. Jis / ji paprašys finansinės pagalbos ir pažadės atsilyginti vėliau. Jei auka siunčia pinigus sukčiui, sukčius dingsta ir auka praranda pinigus.

Įsilaužimas

Įsilaužimas naudojamas apeiti saugumo kontrolę, kad būtų galima gauti neteisėtą prieigą prie sistemos. Užpuolikas, gavęs prieigą prie sistemos, gali daryti ką tik nori. Kai kurios įprastos veiklos, atliekamos įsilaužus į sistemą, yra;

  • Įdiekite programas, leidžiančias užpuolikams šnipinėti vartotoją arba valdyti jų sistemą nuotoliniu būdu
  • Deface svetaines
  • Pavogti neskelbtiną informaciją. Tai galima padaryti naudojant tokias technikas kaip „SQL Injection“, išnaudojant duomenų bazės programinės įrangos pažeidžiamumus, kad būtų galima pasiekti, socialinės inžinerijos metodus, kurie apgauna vartotojus pateikiant ID ir slaptažodžius ir kt.

Kompiuterinis virusas

Virusai yra neleistinos programos, galinčios erzinti vartotojus, pavogti neskelbtinus duomenis arba naudojamos kompiuterių valdomai įrangai valdyti.

Informacinės sistemos apsauga

MIS saugumas reiškia priemones, įdiegtas siekiant apsaugoti informacinės sistemos išteklius nuo neteisėtos prieigos ar pažeidimo. Saugumo spragos yra kompiuterinės sistemos, programinės įrangos ar aparatinės įrangos silpnybės, kurias užpuolikas gali panaudoti, norėdamas gauti neteisėtą prieigą arba pažeisti sistemą.

Žmonės, kaip informacinės sistemos komponentų dalis, taip pat gali būti išnaudojami naudojant socialinės inžinerijos metodus. Socialinės inžinerijos tikslas yra įgyti sistemos vartotojų pasitikėjimą.

Pažvelkime į kai kurias grėsmes, su kuriomis susiduria informacinė sistema, ir tai, ką galima padaryti, kad pašalintume arba sumažintume žalą, jei grėsmė turėtų įvykti.

Kompiuteriniai virusai - tai kenkėjiškos programos, aprašytos ankstesniame skyriuje. Virusų keliamas grėsmes galima pašalinti arba sumažinti jų poveikį naudojant „Anti-Virus“ programinę įrangą ir laikantis nustatytos geriausios organizacijos praktikos.

Neautorizuota prieiga - įprasta naudoti vartotojo vardo ir slaptažodžio derinį. Įsilaužėliai sužinojo, kaip apeiti šiuos valdiklius, jei vartotojas nesilaiko geriausios saugos praktikos. Dauguma organizacijų įtraukė mobiliuosius įrenginius, tokius kaip telefonai, kad užtikrintų papildomą saugumo lygį.

Paimkime kaip „Gmail“ pavyzdį. Jei „Google“ įtartinas prisijungimas prie paskyros, jis paprašys prisijungiančio asmens patvirtinti savo tapatybę naudodamas savo „Android“ valdomus mobiliuosius įrenginius arba išsiųs SMS su PIN numeriu, kuris turėtų papildyti vartotojo vardą Slaptažodis.

Jei įmonė neturi pakankamai išteklių papildomam saugumui, pvz., „Google“, įdiegti, ji gali naudoti kitus metodus. Šie metodai gali apimti klausimus vartotojams registracijos metu, pvz., Kuriame mieste jie užaugo, savo pirmojo augintinio vardą ir pan. Jei asmuo pateikia tikslius atsakymus į šiuos klausimus, prieiga suteikiama sistemai.

Duomenų praradimas - jei duomenų centras užsidegė ar buvo užtvindytas, gali būti sugadinta aparatinė įranga su duomenimis ir jos duomenys bus prarasti. Kaip standartinę geriausią saugumo praktiką, dauguma organizacijų saugo duomenų atsargines kopijas atokiose vietose. Atsarginės kopijos daromos periodiškai ir paprastai dedamos į daugiau nei vieną atokią vietovę.

Biometrinis identifikavimas - tai dabar tampa labai įprasta, ypač mobiliuosiuose įrenginiuose, pavyzdžiui, išmaniuosiuose telefonuose. Telefonas gali įrašyti vartotojo piršto atspaudą ir naudoti jį tapatybės nustatymo tikslais. Dėl to užpuolikams sunku gauti neteisėtą prieigą prie mobiliojo prietaiso. Tokia technologija taip pat gali būti naudojama norint neleisti neteisėtiems žmonėms pasiekti jūsų įrenginių.

Informacinė sistema Etika

Etika nurodo teisingo ir neteisingo taisykles, kurias žmonės naudoja rinkdamiesi savo elgesį. MIS etika siekiama apsaugoti ir apsaugoti asmenis ir visuomenę, atsakingai naudojant informacines sistemas. Daugumoje profesijų paprastai yra apibrėžtas etikos kodeksas arba elgesio kodekso gairės, kurių privalo laikytis visi su šia profesija susiję specialistai.

Trumpai tariant, etikos kodeksas verčia asmenis, veikiančius laisva valia, būti atsakingais ir atsakingais už savo veiksmus. MIS specialistų etikos kodekso pavyzdį galite rasti Didžiosios Britanijos kompiuterių draugijos (BCS) svetainėje.

Informacinių ryšių technologijų (IRT) politika

IRT politika yra gairių rinkinys, apibrėžiantis, kaip organizacija turėtų atsakingai naudoti informacines technologijas ir informacines sistemas. IRT politikoje paprastai pateikiamos gairės;

  • Aparatinės įrangos pirkimas ir naudojimas bei kaip jas saugiai išmesti
  • Naudoti tik licencijuotą programinę įrangą ir užtikrinti, kad visa programinė įranga saugumo sumetimais yra atnaujinta su naujausiais pleistrais
  • Taisyklės, kaip sukurti slaptažodžius (sudėtingumo užtikrinimas), slaptažodžių keitimas ir kt.
  • Priimtinas informacinių technologijų ir informacinių sistemų naudojimas
  • Visų vartotojų, dalyvaujančių naudojantis IRT ir MIS, mokymas

Santrauka:

Su didele galia ateina didelė atsakomybė. Informacinės sistemos suteikia naujų galimybių ir pranašumų, kaip mes darome verslą, tačiau jie taip pat pateikia problemų, kurios gali neigiamai paveikti visuomenę (elektroniniai nusikaltimai). Organizacija turi išspręsti šias problemas ir parengti juos nagrinėjančią sistemą (MIS saugumas, IRT politika ir kt.).